Contraloría€General€de€la€República Normas€técnicas€para ... ·...
Transcript of Contraloría€General€de€la€República Normas€técnicas€para ... ·...
![Page 1: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/1.jpg)
_
____
Contraloría General de la República
Normas técnicas para la gestióny el control de las Tecnologías
de Información
(N22007CODFOE)
Aprobadas mediante Resolución del Despacho de la Contralora General dela República, Nro. RCO262007 del 7 de junio, 2007.Publicada en La Gaceta Nro.119 del 21 de junio, 2007
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 2: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/2.jpg)
RCO262007 CONTRALORÍA GENERAL DE LA REPÚBLICA. DESPACHO DE LA CONTRALORAGENERAL. San José a las diez horas del siete de junio del 2007.
Considerando:
1º— Que el artículo 183 la Constitución Política dispone que la Contraloría General de la República esuna institución auxiliar de la Asamblea Legislativa, con absoluta independencia en la vigilancia y control dela Hacienda Pública.
2º— Que los artículos 11 y 12 de la Ley Orgánica de la Contraloría General de la República, Nro. 7424,la designan como órgano rector del Ordenamiento de Control y Fiscalización Superiores de la HaciendaPública confiriéndole, en concordancia con el artículo 24 de dicha Ley, la facultad de emitirdisposiciones, normas, políticas y directrices que coadyuven a garantizar la legalidad y la eficiencia tantode los controles internos, como del manejo de los fondos públicos de los entes sobre los cuales tienejurisdicción.
3º— Que el artículo 3 de la Ley General de Control Interno, Nro. 8292 del 31 de julio de 2002, refuerza lasfacultades de la Contraloría General para emitir la normativa técnica de control interno necesaria para elfuncionamiento efectivo del sistema de control interno de los entes y órganos sujetos a esa ley.
4º— Que la Contraloría General de la República publicó en La Gaceta Nro. 24 del 2 de febrero de 1996,Alcance Nro. 7, el “Manual sobre Normas Técnicas de Control Interno relativas a los Sistemas deInformación Computadorizados”.
5º— Que las tecnologías de información afectadas por constantes avances tecnológicos, se hanconvertido en un instrumento esencial en la prestación de los servicios y representan rubros importantes enlos presupuestos del Sector Público.
6º— Que con fundamento en lo antes expuesto la Contraloría General de la República ha consideradopertinente emitir las “Normas técnicas para la gestión y el control de las tecnologías de información” para conello fortalecer la administración de los recursos invertidos en tecnologías de información, mediante elestablecimiento de criterios básicos de control que deben ser observados en la gestión institucional de esastecnologías y que a su vez coadyuven en el control y fiscalización que realice este órgano contralor.
Por tanto,
RESUELVE
Artículo 1— Aprobar el documento denominado “Normas técnicas para la gestión y el control de lastecnologías de información”, normativa que establece los criterios básicos de control que debenobservarse en la gestión de esas tecnologías y que tiene como propósito coadyuvar en su gestión, envirtud de que dichas tecnologías se han convertido en un instrumento esencial en la prestación de losservicios públicos, representando inversiones importantes en el presupuesto del Estado. Dicha normativa estáestructurada de la siguiente manera:
i
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 3: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/3.jpg)
IntroducciónCapítulo I Normas de aplicación general
1.1 Marco estratégico de TI1.2 Gestión de la calidad1.3 Gestión de riesgos1.4 Gestión de la seguridad de la información
1.4.1 Implementación de un marco de seguridad de la información1.4.2 Compromiso del personal con la seguridad de la información1.4.3 Seguridad física y ambiental1.4.4 Seguridad en las operaciones y comunicaciones1.4.5 Control de acceso1.4.6 Seguridad en la implementación y mantenimiento de software e infraestructura
tecnológica1.4.7 Continuidad de los servicios de TI
1.5 Gestión de proyectos1.6 Decisiones sobre asuntos estratégicos de TI1.7 Cumplimiento de obligaciones relacionadas con la gestión de TI
Capítulo II Planificación y organización
2.1 Planificación de las tecnologías de información2.2 Modelo de arquitectura de información2.3 Infraestructura tecnológica2.4 Independencia y recurso humano de la Función de TI2.5 Administración de recursos financieros
Capítulo III Implementación de tecnologías de información
3.1 Consideraciones generales de la implementación de TI3.2 Implementación de software3.3 Implementación de infraestructura tecnológica3.4 Contratación de terceros para la implementación y mantenimiento de software e infraestructura
Capítulo IV Prestación de servicios y mantenimiento
4.1 Definición y administración de acuerdos de servicio4.2 Administración y operación de la plataforma tecnológica4.3 Administración de los datos4.4 Atención de requerimientos de los usuarios de TI4.5 Manejo de incidentes4.6 Administración de servicios prestados por terceros
Capítulo V Seguimiento
5.1 Seguimiento de los procesos de TI5.2 Seguimiento y evaluación del control interno en TI5.3 Participación de la Auditoría Interna
Glosario
ii
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 4: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/4.jpg)
Artículo 2 Promulgar las “Normas técnicas para la gestión y el control de las tecnologías deinformación”, Nro. N22007CODFOE.
Artículo 3 Establecer que las “Normas técnicas para la gestión y el control de las tecnologías deinformación” son de acatamiento obligatorio para la Contraloría General de la República y lasinstituciones y órganos sujetos a su fiscalización, que prevalecerán sobre cualquier disposición encontrario que emita la Administración. Asimismo, que su inobservancia generará las responsabilidades quecorrespondan de conformidad con el marco jurídico que resulte aplicable.
Artículo 4 Derogar el “Manual sobre normas técnicas de control interno relativas a los sistemas deinformación computadorizados”, publicado en el Alcance Nro. 7 de La Gaceta No. 24 del 2 de febrero de1996.
Artículo 5 Informar que dicha normativa será distribuida por medio de los mecanismos pertinentes acada institución y estarán a disposición en la dirección electrónica www.cgr.go.cr de la ContraloríaGeneral de la República.
Artículo 6 Informar que la Administración contará con dos años a partir de su entrada en vigencia paracumplir con lo regulado en esta normativa, lapso en el cual, dentro de los primeros seis meses, deberáplanificar las actividades necesarias para lograr una implementación efectiva y controlada de loestablecido en dicha normativa, contemplando los siguientes aspectos:
a. La constitución de un equipo de trabajo con representación de las unidades que correspondan.b. La designación de un responsable del proceso de implementación, quien asumirá la coordinación del equipo de trabajo y deberá contar con la autoridad necesaria, dentro de sus competencias, para ejecutar el referido plan.c. El estudio detallado de las normas técnicas referidas, con el fin de identificar las que apliquen a la
entidad u órgano de conformidad con su realidad tecnológica y con base en ello establecer lasprioridades respecto de su implementación.
d. Dicha planificación deberá considerar las actividades por realizar, los plazos establecidos para cada una, los respectivos responsables, los costos estimados, así como cualquier otro
requerimiento asociado (tales como infraestructura, personal y recursos técnicos) y quedar debidamente documentada.
Artículo 7 Comunicar que la referida normativa entrará a regir a partir del 31 de julio del 2007.
Publíquese.
Rocío Aguilar MontoyaCONTRALORA GENERAL DE LA REPÚBLICA
iii
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 5: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/5.jpg)
Contraloría General de la República
Normas técnicas para la gestión y el controlde las tecnologías de información
(N22007CODFOE)
iv
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 6: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/6.jpg)
ÍNDICE
Introducción ....................................................................................................................................................................... ..1Capítulo I Normas de aplicación general... ....................................................................................................................................2
1.1 Marco estratégico de TI... .............................................................................................................................. ..21.2 Gestión de la calidad ... ................................................................................................................................. ...21.3 Gestión de riesgos ... ....................................................................................................................................... .21.4 Gestión de la seguridad de la información ... ............................................................................................... ...21.4.1 Implementación de un marco de seguridad de la información ... ................................................................ ...31.4.2 Compromiso del personal con la seguridad de la información ... ........................................................................ ...31.4.3 Seguridad física y ambiental ... ..................................................................................................................... ...31.4.4 Seguridad en las operaciones y comunicaciones ... ................................................................................................ ...41.4.5 Control de acceso ... .........................................................................................................................................................41.4.6 Seguridad en la implementación y mantenimiento de software e infraestructura tecnológica ... ............. ...51.4.7 Continuidad de los servicios de TI ... ........................................................................................................................ ...51.5 Gestión de proyectos ... ................................................................................................................................................ ...51.6 Decisiones sobre asuntos estratégicos de TI... ................................................................................................ .51.7 Cumplimiento de obligaciones relacionadas con la gestión de TI... .............................................................. .5
Capítulo II Planificación y organización ... .....................................................................................................................................62.1 Planificación de las tecnologías de información ... ...................................................................................... ...62.2 Modelo de arquitectura de información... ...................................................................................................... ..62.3 Infraestructura tecnológica ... ..................................................................................................................................... ...62.4 Independencia y recurso humano de la Función de TI ................................................................................ ...62.5 Administración de recursos financieros ......................................................................................................... .6
Capítulo III Implementación de tecnologías de información ... ..................................................................................................73.1 Consideraciones generales de la implementación de TI ... ........................................................................................73.2 Implementación de software... ........................................................................................................................ .73.3 Implementación de infraestructura tecnológica ... ......................................................................................................83.4 Contratación de terceros para la implementación y mantenimiento de software e infraestructura... ........ ...8
Capítulo IV Prestación de servicios y mantenimiento ... ........................................................................................................... ...94.1 Definición y administración de acuerdos de servicio ... ............................................................................................94.2 Administración y operación de la plataforma tecnológica ... ....................................................................... ...94.3 Administración de los datos ... ..................................................................................................................... ..104.4 Atención de requerimientos de los usuarios de TI... ................................................................................... ..104.5 Manejo de incidentes ... ................................................................................................................................................ .104.6 Administración de servicios prestados por terceros ... ................................................................................ ..10
Capítulo V Seguimiento ... .............................................................................................................................................................115.1 Seguimiento de los procesos de TI ... ........................................................................................................................ .115.2 Seguimiento y evaluación del control interno en TI ... ......................................................................................... ..115.3 Participación de la Auditoría Interna ... .................................................................................................................... .11
Glosario ... ...................................................................................................................................................................................................12
v
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 7: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/7.jpg)
Normas técnicas para la gestión y el control de las tecnologías de información
N22007CODFOE
Introducción Las tecnologías de información (TI) constituyen uno de los principalesinstrumentos que apoyan la gestión de las organizaciones mediante elmanejo de grandes volúmenes de datos necesarios para la toma dedecisiones y la implementación de soluciones para la prestación deservicios ágiles y de gran alcance.
Su uso ha implicado, al menos, tres situaciones relevantes: la dedicación deporciones importantes del presupuesto de las organizaciones, con el costode oportunidad que ello conlleva, principalmente en organizaciones conrecursos limitados y actividades sustantivas esenciales para lasociedad; un marco jurídico cambiante tendente a buscar su paralelismo conlas nuevas relaciones que se dan a raíz del uso de esas TI; y una presiónimportante de proveedores y consumidores por la implementación de más ymejores servicios apoyados en estas tecnologías.
Dado el impacto de dichas situaciones, las TI deben gestionarse dentro de unmarco de control que procure el logro de los objetivos que se pretende conellas y que dichos objetivos estén debidamente alineados con laestrategia de la organización.
Con el propósito de coadyuvar con ese marco de control y procurar unamejor gestión de dichas tecnologías por parte de las organizaciones, estaContraloría General sustituye el “Manual sobre normas técnicas de controlinterno relativas a los sistemas de información automatizados”, mediantela promulgación de las presentes “Normas técnicas para la gestión y elcontrol de las tecnologías de información”, que se constituyen en unanormativa más ajustada a la realidad y necesidad de nuestro ámbitotecnológico actual.
En razón de que dicha normativa establece criterios de control que deben serobservados como parte de la gestión institucional de las TI, el jerarca y lostitulares subordinados, como responsables de esa gestión, debenestablecer, mantener, evaluar y perfeccionar ese marco de control deconformidad con lo establecido en la Ley General de Control Interno Nro.8292. Asimismo, la Función de TI debe contribuir con ello cumpliendocon dicho marco de control y facilitando la labor estratégica del jerarca.
Esta normativa es de acatamiento obligatorio para la Contraloría General dela República y las instituciones y órganos sujetos a su fiscalización, y suinobservancia generará las responsabilidades que correspondan deconformidad con el marco jurídico que resulte aplicable.
1
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 8: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/8.jpg)
Capítulo I Normas de aplicación general1.1 Marco estratégico
de TI
1.2 Gestión de lacalidad
1.3 Gestión de riesgos
1.4 Gestión de laseguridad de lainformación
El jerarca debe traducir sus aspiraciones en materia de TI en prácticascotidianas de la organización, mediante un proceso continuo depromulgación y divulgación de un marco estratégico constituido porpolíticas organizacionales que el personal comprenda y con las que estécomprometido.
La organización debe generar los productos y servicios de TI deconformidad con los requerimientos de sus usuarios con base en unenfoque de eficiencia y mejoramiento continuo.
La organización debe responder adecuadamente a las amenazas quepuedan afectar la gestión de las TI, mediante una gestión continua deriesgos que esté integrada al sistema específico de valoración del riesgoinstitucional y considere el marco normativo que le resulte aplicable.
La organización debe garantizar, de manera razonable, laconfidencialidad, integridad y disponibilidad de la información, lo queimplica protegerla contra uso, divulgación o modificación noautorizados, daño o pérdida u otros factores disfuncionales.
Para ello debe documentar e implementar una política de seguridad de lainformación y los procedimientos correspondientes, asignar los recursosnecesarios para lograr los niveles de seguridad requeridos y considerar loque establece la presente normativa en relación con los siguientesaspectos:
La implementación de un marco de seguridad de la información. El compromiso del personal con la seguridad de la información. La seguridad física y ambiental. La seguridad en las operaciones y comunicaciones. El control de acceso. La seguridad en la implementación y mantenimiento de software e
infraestructura tecnológica. La continuidad de los servicios de TI.
Además debe establecer las medidas de seguridad relacionadas con:
El acceso a la información por parte de terceros y la contratación de servicios prestados por éstos. El manejo de la documentación. La terminación normal de contratos, su rescisión o resolución. La salud y seguridad del personal.
Las medidas o mecanismos de protección que se establezcan debenmantener una proporción razonable entre su costo y los riesgosasociados.
2
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 9: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/9.jpg)
1.4.1 Implementaciónde un marco deseguridad de lainformación
1.4.2 Compromiso delpersonal con laseguridad de lainformación
1.4.3 Seguridad física yambiental
La organización debe implementar un marco de seguridad de lainformación, para lo cual debe:
a. Establecer un marco metodológico que incluya la clasificación delos recursos de TI, según su criticidad, la identificación yevaluación de riesgos, la elaboración e implementación de un planpara el establecimiento de medidas de seguridad, la evaluaciónperiódica del impacto de esas medidas y la ejecución de procesos deconcienciación y capacitación del personal.
b. Mantener una vigilancia constante sobre todo el marco de seguridady definir y ejecutar periódicamente acciones para su actualización.
c. Documentar y mantener actualizadas las responsabilidades tanto delpersonal de la organización como de terceros relacionados.
El personal de la organización debe conocer y estar comprometido conlas regulaciones sobre seguridad y confidencialidad, con el fin de reducirlos riesgos de error humano, robo, fraude o uso inadecuado de losrecursos de TI.
Para ello, el jerarca, debe:
a. Informar y capacitar a los empleados sobre sus responsabilidades enmateria de seguridad, confidencialidad y riesgos asociados con eluso de las TI.
b. Implementar mecanismos para vigilar el debido cumplimiento dedichas responsabilidades.
c. Establecer, cuando corresponda, acuerdos de confidencialidad ymedidas de seguridad específicas relacionadas con el manejo de ladocumentación y rescisión de contratos.
La organización debe proteger los recursos de TI estableciendo unambiente físico seguro y controlado, con medidas de protecciónsuficientemente fundamentadas en políticas vigentes y análisis deriesgos.
Como parte de esa protección debe considerar:
a. Los controles de acceso a las instalaciones: seguridad perimetral,mecanismos de control de acceso a recintos o áreas de trabajo,protección de oficinas, separación adecuada de áreas.
b. La ubicación física segura de los recursos de TI.c. El ingreso y salida de equipos de la organización.d. El debido control de los servicios de mantenimiento.e. Los controles para el desecho y reutilización de recursos de TI.f. La continuidad, seguridad y control del suministro de energía
eléctrica, del cableado de datos y de las comunicacionesinalámbricas.
g. El acceso de terceros.h. Los riesgos asociados con el ambiente.
3
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 10: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/10.jpg)
1.4.4 Seguridad enlas operacionesycomunicaciones
1.4.5 Control deacceso
La organización debe implementar las medidas de seguridadrelacionadas con la operación de los recursos de TI y lascomunicaciones, minimizar su riesgo de fallas y proteger la integridaddel software y de la información.
Para ello debe:
a. Implementar los mecanismos de control que permitan asegurar lano negación, la autenticidad, la integridad y la confidencialidad delas transacciones y de la transferencia o intercambio deinformación.
b. Establecer procedimientos para proteger la información almacenadaen cualquier tipo de medio fijo o removible (papel, cintas, discos,otros medios), incluso los relativos al manejo y desecho de esosmedios.
c. Establecer medidas preventivas, detectivas y correctivas conrespecto a software “malicioso” o virus.
La organización debe proteger la información de accesos no autorizados.
Para dicho propósito debe:
a. Establecer un conjunto de políticas, reglas y procedimientosrelacionados con el acceso a la información, al software de base yde aplicación, a las bases de datos y a las terminales y otrosrecursos de comunicación.
b. Clasificar los recursos de TI en forma explícita, formal y uniformede acuerdo con términos de sensibilidad.
c. Definir la propiedad, custodia y responsabilidad sobre los recursosde TI.
d. Establecer procedimientos para la definición de perfiles, roles yniveles de privilegio, y para la identificación y autenticación para elacceso a la información, tanto para usuarios como para recursos deTI.
e. Asignar los derechos de acceso a los usuarios de los recursos de TI,de conformidad con las políticas de la organización bajo elprincipio de necesidad de saber o menor privilegio. Lospropietarios de la información son responsables de definir quiénestienen acceso a la información y con qué limitaciones orestricciones.
f. Implementar el uso y control de medios de autenticación(identificación de usuario, contraseñas y otros medios) quepermitan identificar y responsabilizar a quienes utilizan los recursosde TI. Ello debe acompañarse de un procedimiento que contemplela requisición, aprobación, establecimiento, suspensión ydesactivación de tales medios de autenticación, así como para surevisión y actualización periódica y atención de usos irregulares.
i. Establecer controles de acceso a la información impresa, visible enpantallas o almacenada en medios físicos y proteger adecuadamentedichos medios.
j. Establecer los mecanismos necesarios (pistas de auditoría) que
4
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 11: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/11.jpg)
permitan un adecuado y periódico seguimiento al acceso a las TI.k. Manejar de manera restringida y controlada la información sobre la seguridad de las TI.
1.4.6 Seguridad en laimplementación ymantenimiento desoftware einfraestructuratecnológica
1.4.7 Continuidad delos servicios de TI
1.5 Gestión de proyectos
1.6 Decisiones sobreasuntos estratégicosde TI
1.7 Cumplimiento de obligaciones
relacionadas con lagestión de TI
La organización debe mantener la integridad de los procesos deimplementación y mantenimiento de software e infraestructuratecnológica y evitar el acceso no autorizado, daño o pérdida deinformación.
Para ello debe:
a. Definir previamente los requerimientos de seguridad que deben serconsiderados en la implementación y mantenimiento de software einfraestructura.
b. Contar con procedimientos claramente definidos para elmantenimiento y puesta en producción del software einfraestructura.
c. Mantener un acceso restringido y los controles necesarios sobre losambientes de desarrollo, mantenimiento y producción.
d. Controlar el acceso a los programas fuente y a los datos de prueba.
La organización debe mantener una continuidad razonable de susprocesos y su interrupción no debe afectar significativamente a sususuarios.
Como parte de ese esfuerzo debe documentar y poner en práctica, enforma efectiva y oportuna, las acciones preventivas y correctivasnecesarias con base en los planes de mediano y largo plazo de laorganización, la evaluación e impacto de los riesgos y la clasificación desus recursos de TI según su criticidad.
La organización debe administrar sus proyectos de TI de manera quelogre sus objetivos, satisfaga los requerimientos y cumpla con lostérminos de calidad, tiempo y presupuesto óptimos preestablecidos.
El jerarca debe apoyar sus decisiones sobre asuntos estratégicos de TI en laasesoría de una representación razonable de la organización quecoadyuve a mantener la concordancia con la estrategia institucional, aestablecer las prioridades de los proyectos de TI, a lograr un equilibrio enla asignación de recursos y a la adecuada atención de losrequerimientos de todas las unidades de la organización.
La organización debe identificar y velar por el cumplimiento del marcojurídico que tiene incidencia sobre la gestión de TI con el propósito deevitar posibles conflictos legales que pudieran ocasionar eventualesperjuicios económicos y de otra naturaleza.
5
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 12: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/12.jpg)
Capítulo II Planificación y organización2.1 Planificación de
las tecnologías deinformación
2.2 Modelo dearquitectura deinformación
2.3 Infraestructura tecnológica
2.4 Independencia y recurso humano de la Función de TI
2.5 Administración derecursosfinancieros
La organización debe lograr que las TI apoyen su misión, visión yobjetivos estratégicos mediante procesos de planificación que logren elbalance óptimo entre sus requerimientos, su capacidad presupuestaria ylas oportunidades que brindan las tecnologías existentes y emergentes.
La organización debe optimizar la integración, uso y estandarización desus sistemas de información de manera que se identifique, capture ycomunique, en forma completa, exacta y oportuna, sólo la informaciónque sus procesos requieren.
La organización debe tener una perspectiva clara de su dirección ycondiciones en materia tecnológica, así como de la tendencia de las TIpara que conforme a ello, optimice el uso de su infraestructuratecnológica, manteniendo el equilibrio que debe existir entre susrequerimientos y la dinámica y evolución de las TI.
El jerarca debe asegurar la independencia de la Función de TI respecto delas áreas usuarias y que ésta mantenga la coordinación y comunicacióncon las demás dependencias tanto internas y como externas.
Además, debe brindar el apoyo necesario para que dicha Función de TIcuente con una fuerza de trabajo motivada, suficiente, competente y a laque se le haya definido, de manera clara y formal, su responsabilidad,autoridad y funciones.
La organización debe optimizar el uso de los recursos financierosinvertidos en la gestión de TI procurando el logro de los objetivos de esainversión, controlando en forma efectiva dichos recursos y observando elmarco jurídico que al efecto le resulte aplicable.
6
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 13: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/13.jpg)
Capítulo III Implementación de tecnologías de información3.1 Consideraciones
generales de laimplementación deTI
3.2 Implementación de software
La organización debe implementar y mantener las TI requeridas enconcordancia con su marco estratégico, planificación, modelo dearquitectura de información e infraestructura tecnológica. Para esaimplementación y mantenimiento debe:
a. Adoptar políticas sobre la justificación, autorización ydocumentación de solicitudes de implementación o mantenimientode TI.
b. Establecer el respaldo claro y explícito para los proyectos de TItanto del jerarca como de las áreas usuarias.
c. Garantizar la participación activa de las unidades o áreas usuarias,las cuales deben tener una asignación clara de responsabilidades yaprobar formalmente las implementaciones realizadas.
d. Instaurar líderes de proyecto con una asignación clara, detallada ydocumentada de su autoridad y responsabilidad.
e. Analizar alternativas de solución de acuerdo con criterios técnicos,económicos, operativos y jurídicos, y lineamientos previamenteestablecidos.
f. Contar con una definición clara, completa y oportuna de losrequerimientos, como parte de los cuales debe incorporar aspectosde control, seguridad y auditoría bajo un contexto de costo beneficio.
g. Tomar las previsiones correspondientes para garantizar ladisponibilidad de los recursos económicos, técnicos y humanosrequeridos.
h. Formular y ejecutar estrategias de implementación que incluyantodas las medidas para minimizar el riesgo de que los proyectos nologren sus objetivos, no satisfagan los requerimientos o no cumplancon los términos de tiempo y costo preestablecidos.
i. Promover su independencia de proveedores de hardware, software,instalaciones y servicios.
La organización debe implementar el software que satisfaga losrequerimientos de sus usuarios y soporte efectivamente sus procesos, para locual debe:
a. Observar lo que resulte aplicable de la norma 3.1anterior.b. Desarrollar y aplicar un marco metodológico que guíe los procesos
de implementación y considere la definición de requerimientos, losestudios de factibilidad, la elaboración de diseños, la programacióny pruebas, el desarrollo de la documentación, la conversión de datosy la puesta en producción, así como también la evaluación postimplantación de la satisfacción de los requerimientos.
c. Establecer los controles y asignar las funciones, responsabilidadesy permisos de acceso al personal a cargo de las labores deimplementación y mantenimiento de software.
d. Controlar la implementación del software en el ambiente deproducción y garantizar la integridad de datos y programas en los
7
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 14: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/14.jpg)
procesos de conversión y migración.e. Definir los criterios para determinar la procedencia de cambios y
accesos de emergencia al software y datos, y los procedimientos de autorización, registro, supervisión y evaluación técnica, operativa y administrativa de los resultados de esos cambios y accesos.
3.3 Implementación deinfraestructuratecnológica
3.4 Contratación de terceros para la
implementación ymantenimiento desoftware einfraestructura
f. Controlar las distintas versiones de los programas que se generencomo parte de su mantenimiento.
La organización debe adquirir, instalar y actualizar la infraestructuranecesaria para soportar el software de conformidad con los modelos dearquitectura de información e infraestructura tecnológica y demáscriterios establecidos. Como parte de ello debe considerar lo que resulteaplicable de la norma 3.1 anterior y los ajustes necesarios a lainfraestructura actual.
La organización debe obtener satisfactoriamente el objeto contratado aterceros en procesos de implementación o mantenimiento de software einfraestructura. Para lo anterior, debe:
a. Observar lo que resulte aplicable de las normas 3.1, 3.2 y 3.3anteriores.
b. Establecer una política relativa a la contratación de productos desoftware e infraestructura.
c. Contar con la debida justificación para contratar a terceros laimplementación y mantenimiento de software e infraestructuratecnológica.
d. Establecer un procedimiento o guía para la definición de los“términos de referencia” que incluyan las especificaciones yrequisitos o condiciones requeridos o aplicables, así como para laevaluación de ofertas.
e. Establecer, verificar y aprobar formalmente los criterios, términos yconjunto de pruebas de aceptación de lo contratado; seaninstalaciones, hardware o software.
f. Implementar un proceso de transferencia tecnológica que minimicela dependencia de la organización respecto de terceros contratadospara la implementación y mantenimento de software einfraestructura tecnológica
8
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 15: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/15.jpg)
Capítulo IV Prestación de servicios y mantenimiento4.1 Definición y
administración deacuerdos deservicio
4.2 Administración y operación de la
plataformatecnológica
La organización debe tener claridad respecto de los servicios que requierey sus atributos, y los prestados por la Función de TI según suscapacidades.
El jerarca y la Función de TI deben acordar los servicios requeridos, losofrecidos y sus atributos, lo cual deben documentar y considerar como uncriterio de evaluación del desempeño. Para ello deben:
a. Tener una comprensión común sobre: exactitud, oportunidad,confidencialidad, autenticidad, integridad y disponibilidad.
b. Contar con una determinación clara y completa de los servicios ysus atributos, y analizar su costo y beneficio.
c. Definir con claridad las responsabilidades de las partes y susujeción a las condiciones establecidas.
d. Establecer los procedimientos para la formalización de los acuerdosy la incorporación de cambios en ellos.
e. Definir los criterios de evaluación sobre el cumplimiento de losacuerdos.
f. Revisar periódicamente los acuerdos de servicio, incluidos loscontratos con terceros.
La organización debe mantener la plataforma tecnológica en óptimascondiciones y minimizar su riesgo de fallas. Para ello debe:
a. Establecer y documentar los procedimientos y las responsabilidadesasociados con la operación de la plataforma.
b. Vigilar de manera constante la disponibilidad, capacidad,desempeño y uso de la plataforma, asegurar su correcta operación ymantener un registro de sus eventuales fallas.
c. Identificar eventuales requerimientos presentes y futuros, establecerplanes para su satisfacción y garantizar la oportuna adquisición derecursos de TI requeridos tomando en cuenta la obsolescencia de laplataforma, contingencias, cargas de trabajo y tendenciastecnológicas.
d. Controlar la composición y cambios de la plataforma y mantener unregistro actualizado de sus componentes (hardware y software),custodiar adecuadamente las licencias de software y realizarverificaciones físicas periódicas.
e. Controlar la ejecución de los trabajos mediante su programación,supervisión y registro.
f. Mantener separados y controlados los ambientes de desarrollo yproducción.
g. Brindar el soporte requerido a los equipos principales y periféricos.h. Definir formalmente y efectuar rutinas de respaldo, custodiar los
medios de respaldo en ambientes adecuados, controlar el acceso adichos medios y establecer procedimientos de control para losprocesos de restauración.
i. Controlar los servicios e instalaciones externos.
9
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 16: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/16.jpg)
4.3 Administración delos datos
4.4 Atención derequerimientos delos usuarios de TI
4.5 Manejo deincidentes
4.6 Administración deservicios prestadospor terceros
La organización debe asegurarse de que los datos que son procesadosmediante TI corresponden a transacciones válidas y debidamenteautorizadas, que son procesados en forma completa, exacta y oportuna, ytransmitidos, almacenados y desechados en forma íntegra y segura.
La organización debe hacerle fácil al usuario el proceso para solicitar laatención de los requerimientos que le surjan al utilizar las TI. Asimismo,debe atender tales requerimientos de manera eficaz, eficiente y oportuna; ydicha atención debe constituir un mecanismo de aprendizaje quepermita minimizar los costos asociados y la recurrencia.
La organización debe identificar, analizar y resolver de manera oportunalos problemas, errores e incidentes significativos que se susciten con lasTI. Además, debe darles el seguimiento pertinente, minimizar el riesgo derecurrencia y procurar el aprendizaje necesario.
La organización debe asegurar que los servicios contratados a tercerossatisfagan los requerimientos en forma eficiente. Con ese fin, debe:
a. Establecer los roles y responsabilidades de terceros que le brindenservicios de TI.
b. Establecer y documentar los procedimientos asociados con losservicios e instalaciones contratados a terceros.
c. Vigilar que los servicios contratados sean congruentes con laspolíticas relativas a calidad, seguridad y seguimiento establecidaspor la organización.
d. Minimizar la dependencia de la organización respecto de losservicios contratados a un tercero.
e. Asignar a un responsable con las competencias necesarias queevalúe periódicamente la calidad y cumplimiento oportuno de losservicios contratados.
10
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 17: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/17.jpg)
Capítulo V Seguimiento5.1 Seguimiento de La organización debe asegurar el logro de los objetivos propuestos como
los procesos de parte de la gestión de TI, para lo cual debe establecer un marco deTI referencia y un proceso de seguimiento en los que defina el alcance, la
metodología y los mecanismos para vigilar la gestión de TI. Asimismo,debe determinar las responsabilidades del personal a cargo de dichoproceso.
5.2 Seguimiento y El jerarca debe establecer y mantener el sistema de control internoevaluación del asociado con la gestión de las TI, evaluar su efectividad y cumplimiento ycontrol interno mantener un registro de las excepciones que se presenten y de las medidasen TI correctivas implementadas.
5.3 Participación La actividad de la Auditoría Interna respecto de la gestión de las TI debede la Auditoría orientarse a coadyuvar, de conformidad con sus competencias, a que elInterna control interno en TI de la organización proporcione una garantía
razonable del cumplimiento de los objetivos en esa materia.
11
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 18: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/18.jpg)
Glosario
Activos informáticosAcuerdos deconfidencialidad
Acuerdos de servicio
Ambiente de desarrollo
Ambiente deproducción
Base de datos
Calidad
Confidencialidad de lainformación
Contingencia
Continuidad de losservicios y operaciones
Contraseñas
Conversión de datos
Cumplimiento
Datos
Desarrollo
Véase “Recursos informáticos”Convenio suscrito entre la entidad y sus funcionarios, o bien, entre institucionesque comparten datos o sistemas, para garantizar el manejo discreto de lainformación. También se utiliza el concepto “cláusulas de confidencialidad”, queson aquellas que imponen una obligación negativa: de no hacer o de abstenerse; esdecir, de no utilizar la información recibida con fines distintos a los estipulados.(Véanse los artículos 71 del Código de Trabajo)
Los acuerdos de servicios, mejor conocidos como convenios o acuerdos de nivel deservicio (“SLA’s” por sus siglas en inglés de “Service Level Agreement”) soncontratos escritos, formales, desarrollados conjuntamente por el proveedor delservicio de TI y los usuarios respectivos, en los que se define, en términoscuantitativos y cualitativos, el servicio que brindará la dependencia responsable deTI y las responsabilidades de la contraparte beneficiada por dichos servicios.
Conjunto de componentes de hardware y software donde se efectúan los procesosde construcción, mantenimiento (v.gr. ajustes, cambios y correcciones) y pruebas desistemas de información.
Conjunto de componentes de hardware y software donde se efectúan los procesosnormales de procesamiento de datos, con sistemas e información reales.
Colección de datos almacenados en un computador, los cuales pueden seraccedidos de diversas formas para apoyar los sistemas de información de laorganización.
Propiedad o conjunto de propiedades inherentes a algo, que permiten juzgar suvalor. / Conjunto de características que posee un producto o servicio obtenidos enun sistema productivo, así como su capacidad de satisfacción de los requerimientosdel usuario.
Protección de información sensible contra divulgación no autorizada.
Riesgo que afecta la continuidad de los servicios y operaciones.
Implica la prevención, mitigación de las interrupciones operacionales y larecuperación de las operaciones y servicios.
Véase “password”.
Proceso mediante el cual se cambia el formato de los datos.
Proceso de respetar y aplicar las leyes, reglamentaciones y disposicionescontractuales a las que está sujeta la organización.
Objetos en su sentido más amplio (es decir, internos y externos), estructurados y noestructurados, gráficos, sonido, entre otros.
Etapa del ciclo de vida del desarrollo de sistemas que implica la construcción de lasaplicaciones.
12
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 19: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/19.jpg)
Disponibilidad de lainformación
Efectividad de lainformación
Eficiencia
Función de TI
Gestión de las TI
Hardware
Información
Infraestructuratecnológica
Instalaciones
Integridad
Jerarca
Marco de seguridad dela información
Menor Privilegio
Se vincula con el hecho de que la información se encuentre disponible (v.gr.utilizable) cuando la necesite un proceso de la organización en el presente y en elfuturo. También se asocia con la protección de los recursos necesarios y lascapacidades asociadas. Implica que se cuente con la información necesaria en elmomento en que la organización la requiere.
Que la información sea cierta, oportuna, relevante y pertinente para laorganización.
Provisión de información efectiva a la organización mediante el uso óptimo (el másproductivo y económico) de los recursos.
Unidad organizacional o conjunto de componentes organizacionales responsable delos principales procesos relacionados con la gestión de las tecnologías deinformación en apoyo a la gestión de la organización.
Conjunto de acciones fundamentadas en políticas institucionales que, de unamanera global, intentan dirigir la gestión de las TI hacia el logro de los objetivos dela organización. Para ello se procura, en principio, la alineación entre los objetivosde TI y los de la organización, el balance óptimo entre las necesidades de TI de laorganización y las oportunidades que sobre ello existen, la maximización de losbeneficios y el uso responsable de los recursos, la administración adecuada de losriesgos y el valor agregado en la implementación de dichas TI. Tales acciones serelacionan con los procesos (planificación, organización, implementación,mantenimiento, entrega, soporte y seguimiento), recursos tecnológicos (personas,sistemas, tecnologías, instalaciones y datos), y con el logro de los criterios defidelidad, calidad y seguridad de la información. También se entiende como“Gobernabilidad de TI”.
Todos los componentes electrónicos, eléctricos y mecánicos que integran unacomputadora, en oposición a los programas que se escriben para ella y la controlan(software).
Conjunto de datos que han sido capturados y procesados, que se encuentranorganizados y que tienen el potencial de confirmar o cambiar el entendimientosobre algo.
Conjunto de componentes de hardware e instalaciones en los que se soportan lossistemas de información de la organización.
Edificaciones y sus aditamentos utilizados para alojar los recursos informáticos.
Precisión y suficiencia de la información, así como su validez de acuerdo con losvalores y expectativas del negocio.
Superior jerárquico, unipersonal o colegiado del órgano o ente quien ejerce lamáxima autoridad.
Conjunto de componentes asociados a la gestión de la seguridad dentro de loscuales cuentan, entre otros: Principios y términos definidos para un uso uniformeen la organización; un sistema de gestión que implica la definición de actividades,productos y responsables del proceso de definición, implementación y seguimientode acciones para la seguridad de la información; el conjunto de controles; las guíasde implementación; métricas para seguimiento y la consideración de riesgos.
Principio utilizado para la asignación de perfiles de usuario según el cual a éste se
13
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 20: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/20.jpg)
le deben asignar, por defecto, únicamente los permisos estrictamente necesariospara la realización de sus labores.
Migración
Modelo de arquitecturade informaciónModelo de información
No negación
Necesidad de saber
Pistas de auditoría
Plataforma tecnológica
Prestación de serviciosde TI
Propiedad de lainformación
Recursos de TI
Recursos informáticos
Seguimiento de las TI
Seguridad
Seguridad física
Proceso de traslado de datos o sistemas entre plataformas o entre sistemas.
Véase "Modelo de Información".
Representación de los procesos, sistemas y datos, y sus interrelaciones, mediantelos cuales fluye toda la información organizacional.
Condición o atributo que tiene una transacción informática que permite que laspartes relacionadas con ella no puedan aducir que la misma transacción no serealizó o que no se realizó en forma completa, correcta u oportuna.
Principio utilizado para la definición de perfiles de usuario según el cual a éste se ledeben asignar los permisos estrictamente necesarios para tener acceso a aquellainformación que resulte imprescindible para la realización de su trabajo.
Información que se registra como parte de la ejecución de una aplicación o sistemade información y que puede ser utilizada posteriormente para detectar incidencias ofallos. Esta información puede estar constituida por atributos como: la fecha decreación, última modificación o eliminación de un registro, los datos delresponsable de dichos cambios o cualquier otro dato relevante que permita darseguimiento a las transacciones u operaciones efectuadas. Las pistas de auditoríapermiten el rastreo de datos y procesos; pueden aplicarse progresivamente (de losdatos fuente hacia los resultados), o bien regresivamente (de los resultados hacialos datos fuente).
Término que resume los componentes de hardware y software (software de base,utilitarios y software de aplicación) utilizados en la organización.
Entrega o prestación eficaz de los servicios de TI requeridos por la organización,que comprenden desde las operaciones tradicionales sobre aspectos de seguridad ycontinuidad, hasta la capacitación. Para prestar los servicios, debe establecerse losprocesos de soporte necesarios. Como parte de esta prestación, se incluye elprocesamiento real de los datos por los sistemas de aplicación, a menudoclasificados como controles de aplicaciones.
Tiene la propiedad de la información la unidad responsable o que puede disponersobre dicha información.
Aplicaciones, información, infraestructura (tecnología e instalaciones) y personasque interactúan en un ambiente de TI de una organización.
Véase “recursos de TI”.
Evaluación regular de todos los procesos de TI a medida que transcurre el tiempopara determinar su calidad y el cumplimiento de los requerimientos de control. Esparte de la vigilancia ejercida por la función gerencial sobre los procesos de controlde la organización y la garantía independiente provista por la auditoría interna yexterna u obtenida de fuentes alternativas.
Conjunto de controles para promover la confidencialidad, integridad ydisponibilidad de la información.
Protección física del hardware, software, instalaciones y personal relacionado con
14
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com
![Page 21: Contraloría€General€de€la€República Normas€técnicas€para ... · Capítulo€II€€€€€Planificación€y€organización 2.1 Planificación€de€las€tecnologías€de€información](https://reader033.fdocument.pub/reader033/viewer/2022050503/5f9530ff8f881d140970a027/html5/thumbnails/21.jpg)
los sistemas de información.
Servicios prestados porterceros
Software
Servicios recibidos de una empresa externa a la organización. Por lo general,requiere de una contraparte interna de la organización que garantice que elproducto desarrollado cumple con los estándares establecidos por ésta. También esconocido como “outsourcing”.
Los programas y documentación que los soporta que permiten y que facilitan el usode la computadora. El software controla la operación del hardware.
Software de aplicación Programa de computadora con el que se automatiza un proceso de la organizacióny que principalmente está diseñado para usuarios finales. También conocido comosistemas de aplicación.
Software de base También conocido como software de sistemas que es la colección de programas decomputadora usados en el diseño, procesamiento y control de todas lasaplicaciones, los programas y rutinas de procesamiento que controlan el hardwarede computadora. Incluye el sistema operativo y los programas utilitarios.
Tecnologías de Conjunto de tecnologías dedicadas al manejo de la información organizacional.información (TI) Término genérico que incluye los recursos de: información, software,
infraestructura y personas relacionadas.
Titular Subordinado Funcionario de la administración activa responsable de un proceso, con autoridadpara ordenar y tomar decisiones.
15
Click t
o buy NOW!
PDFXCHANGE
www.docutrack.com Clic
k to buy N
OW!PDFXCHANGE
www.docutrack.com